Visibilidad

21-30 de 130 resultados

Libro Electrónico/E-Book: Mejore su capacidad para cumplir con los requisitos clave de seguridad con servicios y funciones integrales. Lea este libro electrónico Cinco formas en que una infraestructura de nube segura impulsa la innovación para explorar formas en que puede aprovechar los servicios de AWS para fortalecer su estrategia de seguridad general.

Publicado: 06-abr-2024 | Enviado: 06-abr-2024

Lee ahora

Guía Electrónica: La evolución tecnológica ha transformado varios componentes de la arquitectura de seguridad, excepto los centros de operaciones de seguridad (SOC). Aunque los sistemas de gestión de eventos e información de seguridad (SIEM) han sido fundamentales durante años, su diseño no ha avanzado al ritmo de las demandas actuales.

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

White Paper: El principal objetivo del ransomware es propagarse. Este libro electrónico le ayudará a detener esa propagación. Gobiernos federales, grandes empresas y organizaciones sanitarias, les gusta hablar sobre prevenir el ransomware. La segmentación de la red evita el movimiento lateral. Sin embargo, el ransomware sigue siendo una amenaza persistente.

Publicado: 04-ene-2023 | Enviado: 04-ene-2023

Lee ahora

White Paper: El artículo describe cómo los SOC se enfrentan a desafíos sin precedentes derivados de amenazas que evolucionan rápidamente. Presenta cinco pasos para adaptarse y cuatro claves tecnológicas para el éxito. Lea el artículo para obtener más información sobre cómo reinventar las operaciones de seguridad con Cortex.

Publicado: 20-abr-2024 | Enviado: 20-abr-2024

Lee ahora

Guía Electrónica: En América Latina, el impulso de las inversiones de TI se centra en mejorar la productividad y enriquecer la experiencia del cliente. Sin embargo, el creciente énfasis en la inmediatez y la conectividad destaca la importancia de una estrategia de "Connectedness".

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

Recurso: Para integrar con éxito las pruebas de seguridad en DevOps, es crucial entender que DevOps y la integración/entrega continuas (CI/CD) difieren del desarrollo ágil (Agile development), y que esta diferencia cambia los requerimientos de seguridad de sus aplicaciones.

Publicado: 31-mar-2020 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: En la era digital, el edge de la red y las amenazas de seguridad crecen paralelamente, enfrentando a las empresas a desafíos constantes. Desde lugares fijos hasta IoT omnipresente y redes de banda ancha, las redes empresariales evolucionan rápidamente, exponiendo más superficies de ataque

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

White Paper: El 5G se ha convertido en una de esas tecnologías que llevan entre nosotros muchos años. Pero ¿por qué es tan importante el 5G? Digamos simplemente que, con la correcta aplicación de esta tecnología, su compañía puede alcanzar cuotas nunca antes inimaginables, como ya hizo el 4G en su día con muchos sectores.

Publicado: 25-mar-2022 | Enviado: 25-mar-2022

Lee ahora

White Paper: Los endpoints siguen siendo vulnerables a sofisticados ataques. Los antivirus tradicionales no son suficientes y la detección temprana y respuesta rápida son cruciales. Al buscar soluciones de protección de endpoints, las organizaciones deben considerar los requisitos clave para combatir los riesgos de seguridad.

Publicado: 02-may-2023 | Enviado: 02-may-2023

Lee ahora

Revista Electrónica: Tendencias y casos de éxito sobre implementación de soluciones de atención al cliente y sus beneficios para el negocio.

Publicado: 30-abr-2022 | Enviado: 03-may-2022

Lee ahora
21-30 de 130 resultados